ศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (NCSC) ของสหราชอาณาจักร และพันธมิตรนานาชาติ 15 ราย ได้ร่วมกันออกคำแนะนำ เตือนว่าผู้กระทำการโจมตีที่เชื่อมโยงกับประเทศจีน กำลังซ่อนการโจมตีไว้เบื้องหลังเครือข่ายที่ประกอบด้วยอุปกรณ์อินเทอร์เน็ตในชีวิตประจำวันซึ่งถูกแฮกเข้าควบคุมไว้แล้ว
คำแนะนำนี้เปิดเผยถึงการเปลี่ยนแปลงเชิงกลยุทธ์ครั้งสำคัญ เนื่องจากกลุ่มที่มีความเกี่ยวข้องกับปักกิ่งใช้วิธีเปลี่ยนเส้นทางกิจกรรมผ่านเราเตอร์ในบ้านและอุปกรณ์สมาร์ทที่ตกเป็นเหยื่อหลายแสนเครื่อง แทนที่จะใช้โครงสร้างพื้นฐานของแฮกเกอร์โดยเฉพาะอย่างในอดีต
โครงข่าย Botnet ที่สร้างจากอุปกรณ์ในบ้านที่ถูกแฮก
เอกสารระบุรูปแบบที่คล้ายคลึงกันทั้งในปฏิบัติการ Volt Typhoon และ Flax Typhoon ในแต่ละกรณี ทราฟฟิกจะถูกส่งผ่านเราเตอร์ที่บ้านหรือออฟฟิศขนาดเล็กที่ถูกแฮก ก่อนถึงเป้าหมาย
เครือข่ายลับเหล่านี้ช่วยให้ผู้ปฏิบัติการที่เชื่อมโยงกับจีนสามารถสแกนเป้าหมาย ส่งมัลแวร์ และขโมยข้อมูลได้ อีกทั้งยังช่วยปิดบังต้นทางของการโจมตีแต่ละครั้งอีกด้วย
Raptor Train ซึ่งเป็นเครือข่ายประเภทนี้สมารถแพร่เชื้อสู่อุปกรณ์กว่า 200,000 เครื่องทั่วโลกในปี 2024 ตามข้อมูลของ NCSC ทาง FBI ระบุว่าการจัดการนี้เชื่อมโยงกับ Integrity Technology Group ซึ่งเป็นบริษัทความมั่นคงไซเบอร์ใน ปักกิ่ง
สหราชอาณาจักรได้คว่ำบาตรบริษัทดังกล่าวในเดือนธันวาคม 2025 เนื่องจากพฤติกรรมโจมตีทางไซเบอร์อย่างประมาทต่อชาติพันธมิตร
เครื่องที่ถูกแฮกจำนวนมากเป็นกล้องเว็บแคม วิดีโอเรคอร์เดอร์ ไฟร์วอลล์ และอุปกรณ์จัดเก็บข้อมูลในเครือข่ายที่หมดอายุการใช้งาน ซึ่งมักไม่ได้รับแพตช์อัปเดตจากผู้ผลิตอีกต่อไป นั่นทำให้อุปกรณ์เหล่านี้เป็นเป้าหมายที่ง่ายต่อการแฮกในวงกว้าง
โครงสร้างพื้นฐานของชาติพันธมิตรตะวันตกถูกเข้าถึงล่วงหน้าแล้ว
Volt Typhoon ได้ใช้เครือข่ายลับต่างหากที่เรียกว่า KV Botnet โดยกลุ่มนี้สามารถฝังตัวอยู่ในโครงสร้างพื้นฐานสำคัญระดับชาติของ สหรัฐอเมริกา และประเทศพันธมิตร
เอกสารที่ยื่นโดยกระทรวงยุติธรรมและอ้างในคำแนะนำฉบับนี้สนับสนุนข้อค้นพบดังกล่าว โดยระบุว่าระบบพลังงาน ระบบขนส่ง และเครือข่ายภาครัฐตกเป็นเป้าหมายที่ถูกโจมตีอย่างต่อเนื่อง
Paul Chichester ผู้อำนวยการฝ่ายปฏิบัติการของ NCSC ชี้ให้เห็นปัญหาใหม่ที่เรียกว่า การสูญหายของตัวบ่งชี้การบุกรุก เพราะตัวระบุที่ใช้ติดตามผู้โจมตีจะหายไปอย่างรวดเร็วทันทีที่นักวิจัยเผยแพร่ข้อมูล
ปัญหานี้สะท้อนความยากลำบากในการติดตามปฏิบัติการ แฮกกิ้ง ที่ได้รับการสนับสนุนจากรัฐ ทั้งในโครงสร้างพื้นฐานสำคัญและภาคการเงินทั่วโลกเช่นกัน
ในช่วงไม่กี่ปีที่ผ่านมา ดิฉันเห็นการเปลี่ยนแปลงอย่างตั้งใจของกลุ่มไซเบอร์ในประเทศจีนที่ใช้เครือข่ายเหล่านี้เพื่อซ่อนกิจกรรมที่เป็นอันตรายของพวกเขา โดยพยายามหลีกเลี่ยงความรับผิดชอบ, Paul Chichester, ผู้อำนวยการฝ่ายปฏิบัติการของ NCSC กล่าว
คำแนะนำนี้เน้นย้ำให้องค์กรต่างๆ กำหนดเกณฑ์พื้นฐานของทราฟฟิกเครือข่ายปกติและนำฟีดภัยคุกคามแบบไดนามิกมาใช้ นอกจากนี้ยังแนะนำให้ติดตามเครือข่ายลับที่เชื่อมโยงกับประเทศจีนในฐานะภัยคุกคามขั้นสูงถาวรด้วยตนเอง
ในปี 2024 มีการบันทึกการสูญเสียดิจิทัลแอสเซตมากกว่า 2 พันล้าน USD อันเนื่องมาจากกิจกรรมไซเบอร์ เดือนข้างหน้าจะเป็นบททดสอบว่าผู้ป้องกันจะตามทันได้หรือไม่ แต่ศัตรูได้ทำให้การระบุแหล่งที่มาเป็นเหยื่อรายแรกแล้ว





